top of page
作家相片Samuel

Nmap NSE Category vulns Script:http-majordomo2-dir-traversal Majordomo2 目錄探索漏洞

已更新:8月26日


Nmap Script指令摘要


利用 Majordomo2 目錄探索 (traversal) 漏洞擷取遠端檔案 (CVE-2011-0049);這是一個利用 Majordomo2 中存在的目錄探索 (traversal) 漏洞來擷取遠端檔案的指令,這個漏洞最初由 Michael Brooks 發現。


有關此漏洞的更多資訊,您可以參考以下資源:



Nmap Script指令參數

http-majordomo2-dir-traversal.rfile

遠端檔案的路徑,預設為 /etc/passwd;這是您想要從遠端伺服器下載的檔案路徑。

http-majordomo2-dir-traversal.uri

mj_wwwusr 的 URI 路徑,預設為 /cgi-bin/mj_wwwusr;這是攻擊將會發生的目標 URI 路徑。

http-majordomo2-dir-traversal.outfile

如果設定了這個參數,則將遠端檔案儲存到指定位置;這是選擇性的,如果您希望將下載的遠端檔案儲存到本地,可以使用這個選項。


除了上述參數外,您可能還想使用以下其他參數:

http.useragent:設定使用者代理 (User Agent),這可以幫助您模擬不同的瀏覽器或用戶代理,以更深入地探查目標伺服器。

slaxml.debug

此參數用於除錯 slaxml 函式庫,可以啟用或禁用與 slaxml 函式庫相關的除錯功能;查閱 slaxml 函式庫瞭解更多詳細訊息。

http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent

這些參數與 http 函式庫相關,用於控制與 HTTP 請求和回應相關的行為;例如您可以使用 http.host 來設定目標伺服器的主機名稱;http.useragent 可以設定用戶代理 (User Agent) 字元欄位,模擬不同的瀏覽器或應用程式。

smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername

這些參數與 smbauth 函式庫相關,用於設定和控制 SMB (Server Message Block) 驗證,參數允許指定 SMB 驗證所需的相關資訊,例如網域名稱、哈希值 (Harsh Value)、使用者名稱、密碼等等。


Nmap Script指令範例

nmap -p80 --script http-majordomo2-dir-traversal <host/ip>

Nmap Script指令輸出

PORT   STATE SERVICE
80/tcp open  http    syn-ack
| http-majordomo2-dir-traversal: /etc/passwd was found:
|
| root:x:0:0:root:/root:/bin/bash
| bin:x:1:1:bin:/bin:/sbin/nologin

Nmap Script作者:

Paulino Calderon

License: Same as Nmap--See https://nmap.org/book/man-legal.html



Nmap
Nmap

 

延伸閱讀

1 次查看

Comments


bottom of page